Category - Datenschutz

Lindows Teil 2: BitBox – Browser in the Box

Der, die, das BitBox. Hört sich an, wie gut verpacktes Schraubwerkzeug für Hobbybastler, ist aber ein speziell abgesicherter Internetbrowser auf Basis von Firefox (oder Chrome, wenn man möchte). Ursprünglich im Auftrag des BSI von der deutschen Firma Sirrix entwickelt, wurde der Sicherheitsbrowser von der Cybersecurity-Firma Rohde & Schwarz übernommen und kann dort von Privatpersonen kostenlos heruntergeladen werden. Das besondere an der BitBox: Es handelt sich hierbei nicht nur um einen weiteren Webbrowser, sondern um ein reduziertes und gehärtetes Linux Debian-Betriebssystem in einem virtuellen PC (der ‚Box‘), in dem der Webbrowser fest integriert ist.

Die BitBox lässt sich bequem unter Windows starten, wo es dann in einer vom Gastgeber-PC komplett abgeriegelten Umgebung auf das Internet zugreift.

Was in Vegas passiert, bleibt in Vegas

Das gilt so ähnlich auch für die BitBox: Alles, was innerhalb der Box geschieht, verbleibt in der Box. Der Unterschied: Verlässt man Vegas, also die Box, werden alle aus dem Internet übertragenen Daten gelöscht und man betritt beim nächsten Besuch den im Vorfeld zertifizierten Ausgangszustand des Browsers. Einzig Dateien, die in einem speziellen Ordner abgelegt wurden, bleiben erhalten. Beispielsweise die Konfigurationsdaten des Browsers.

Download & Installation

Über die Webseite von Rohde & Schwarz lassen sich beide Varianten der BitBox herunterladen. Je nach Vorliebe entscheidet man sich für Googles Chrome oder Mozillas Firefox, und wer möchte, kann seine BitBox mittels des zur Verfügung stehenden offenen Quellcodes auch selbst kompilieren. Eine Anleitung ist vorhanden.

Nach dem mehr als 600 Megabyte umfassenden Download startet man die Installation durch Doppelklick. Wichtig hierbei für Anwender der Virtualisierungssoftware VirtualBox: Da auch die BitBox auf VirtualBox basiert, wird die ursprünglich auf dem PC vorhandene Version deinstalliert und durch die für den Browser modifizierte ersetzt. Eventuell vorhandene virtuelle Maschinen sind danach nicht mehr zugänglich.

Während der Installation steht die Auswahl zwischen Standard- und Expertenmodus an, wobei man den Expertenmodus wählen sollte.

Dadurch ist es möglich, Einfluss auf die möglichen Interaktionen zwischen Browser/virtueller Maschine und dem eigentlichen PC zu nehmen – was später nicht mehr möglich ist. Wer die BitBox komplett vom Gastgeber abschotten möchte, deaktiviert alle vier Optionen, also die Übernahme von Zwischenablageinhalten und Dateien in die eine und/oder andere Richtung – oder erzwingt zumindest eine Bestätigung durch den Nutzer, bzw. einen Virenscan bei Downloads.

Ebenso lässt sich festlegen, ob Konfigurationsdaten und/oder Lesezeichen gespeichert und ob ein Proxy genutzt werden sollen. Interessant auch die Möglichkeit, einen eigenen Domain Name Server anzugeben. Wir empfehlen einen CyberGhost-Server, bspw. 185.93.180.131 (Server-Standort: Deutschland) oder den voreingestellten Google-DNS.

Hierbei gilt für alle Optionen: Einmal für eine Richtung entschieden, ist eine Umkehr später nicht mehr möglich. Nur durch eine Neu-, bzw. Über-Installation.

Los geht’s

Nach dem Start der BitBox steht die Entscheidung an, ob man den Sicherheitsbrowser zum Standardbrowser machen sollte. Angesichts der Tatsache, dass eine komplette virtuelle Maschine zum Einsatz kommt, die richtig Zeit benötigt, um aus den Puschen zu kommen, empfiehlt es sich allerdings nicht unbedingt. Wer es gewohnt ist, schnell aufs Internet zuzugreifen, wird in dem Fall über kurz oder lang wieder auf den alten Browser umsatteln. Besser ist, man berücksichtigt den gemächlichen Start und nutzt die BitBox bewusst, startet sie also manuell und immer nur dann, wenn man sie tatsächlich benötigt.

Was kann man erwarten?

Mehr Sicherheit. Die BitBox verhindert, dass Schadsoftware aus dem Internet das eigentliche System befallen kann. Malware, Viren und Trojaner verbleiben in der virtuellen Maschine und werden dort mit dem Schließen des Browsers gelöscht.

Ebenfalls auf der Strecke bleiben Cookies und der Versuch, den PC mithilfe der Identifizierung von Browser und Betriebssystem zu tracken, da sich die virtuelle Maschine dem Internet als Linux und den Browser als Firefox (oder Chrome) präsentiert. Auch bleiben Identifizierungsmarker wie Grafikkarte und Auflösung im Dunkeln und der Rechner erhält eine andere Canvas-Signatur.

Was kann man besser machen?

Da die BitBox in erster Linie der Sicherheit des Basisbetriebssystems vor Angriffen aus dem Internet während des Surfens dient, benötigt man in Bezug auf Anonymität dringend ein zusätzliches VPN. Die BitBox unterstützt durch das Löschen von Cookies zwar Anti-Trackingmaßnahmen, die Rückverfolgung der IP-Adresse wird aber nicht verhindert und man bleibt nach wie vor leicht identifizierbar.

Auch werden keine weiteren Abwehrmaßnahmen ergriffen, wie bspw. die Blockade von Social Media-Trackingelementen wie den Facebook-Like-Button, und der komplette Internetverkehr erfolgt unverschlüsselt. Ebenfalls problematisch: Andere Internetverbindungen operieren parallel zur BitBox. Ein über die BitBox gestarteter Torrent-Download mit einem Downloadmanager verläuft daher ungeschützt.

Im Verbund mit CyberGhost ist die BitBox hingegen ein starker Partner, wobei CyberGhost zum einen den Schutz der Privatsphäre übernimmt und zum anderen den Schutz vor Schadsoftware und Tr5ackingversuchen komplettiert.

Wer richtig auf Nummer Sicher gehen möchte, bindet die BitBox deshalb in den CyberGhost-Programmschutz ein. Hierzu klickt man im oberen Menü auf ‚Optionen‘, dann im Einstellungsfenster auf ‚Programmschutz‘ und arbeitet anschließend die notwendigen Schritte ab, um die BitBox in die Liste der zu schützenden Programme aufzunehmen. Im Detail:

  1. Aktiviere den Programmschutz.
  2. Klicke auf ‚Programm hinzufügen‘, markiere die Datei ‚C:\\Program Files (x86)\Sirrix AG\BitBox\bin\BitBoxClient.exe‘ und klicke auf ‚Öffnen‘.
  3. Wähle das gewünschte Verbindungsprofil. Beachte hierbei, dass jedes Profil immer mit den zuletzt genutzten Einstellungen angewendet wird. Entscheidest du dich beispielsweise für ‚Anonym surfen‘, wählt das Programm den zuletzt genutzten Server und aktiviert die zuletzt gültigen Einstellungen für Werbeblocker usw.

Startest du jetzt die BitBox, wird automatisch zuerst eine CyberGhost-Verbindung aufgebaut und erst dann die BitBox in den Speicher geladen.

Lindows bringt‘s: 4 Linux-basierte Top-Privacy-Lösungen für Windows

Dies ist Teil Eins einer fünfteiligen Artikelserie über fortgeschrittene Privacy-Lösungen für Privatsphären-Enthusiasten. Die Teile Zwei bis Fünf enthalten die Anleitungen zur praktischen Umsetzung der vorgestellten Lösungen.

Anonymität und Sicherheit im Internet: ein nicht enden wollendes Thema. Beinahe jeder Sieg für die eigene Privatsphäre birgt bereits den Hebel, an dem die Gegenseite für ihre nächste Attacke ansetzt, und während vor nicht allzu langer Zeit ein VPN noch genügend Spielraum für störungsfreien Internetgenuss ließ, ist heutzutage ein zusätzlicher Tracking- und Werbeblocker, ergänzt von Antivirentools und Schutz vor Schadsoftware, eher Pflicht als optional.

Noch eine Schippe drauf legt der Ausbau der eigenen Surfstation in einen Hochsicherheitstrakt, denn VPN, Anti-Tracker und Werbekiller hin oder her, manchmal muss man tiefer in die Trickkiste greifen, will man es einmal so richtig krachen lassen. Hierfür braucht man sich aber nicht gleich separate Hardware anschaffen, auf alle Google-, Windows- und Apple-Konten verzichten und on top ein Informatikstudium beginnen. Es reichen ein paar minimale Computer-Grundkenntnisse und die Bereitschaft, den einen oder anderen Weg neu zu denken.

BitBox – Browser in the Box

Bei der für Privatpersonen kostenlos zum Download verfügbaren BitBox, die im Auftrag des BSI von der deutschen Firma Sirrix entwickelt wurde, kommt ein kompletter virtueller PC mit einem reduzierten und gehärteten Linux Debian-Betriebssystem zum Einsatz. Der Webbrowser (wahlweise Firefox oder Chrome) ist dort bereits fest integriert und lässt sich bequem unter Windows starten, wo er in einer komplett abgeriegelten Umgebung auf das Internet zugreift.

Alles, was innerhalb dieses Browsers vom Internet auf den Rechner gelangt, Gutes wie Böses, bleibt in der virtuellen Maschine gefangen und wird mit Schließen der Anwendung gelöscht, während der zertifizierte Ausgangszustand des Browsers wieder hergestellt wird. Lediglich Dateien, die man während des Surfausflugs in einem speziellen Ordner ablegt, bleiben erhalten, werden aber vor Verfügbarkeit bei Vorhandensein einer kompatiblen Antiviren-Software auf Schadsoftware gescannt. Dieser Ordner enthält auch die Konfigurationsdaten des Browsers wie beispielsweise Favoriten.

Der Nachteil der BitBox liegt darin, dass die Grundlage der Software, die modifizierte VirtualBox, die Deinstallation einer eventuell bereits vorhandenen Original-VirtualBox erzwingt. Außerdem dient BitBox in erster Linie der Sicherheit des Basisbetriebssystems vor Angriffen aus dem Internet während des Surfens. Andere Verbindungen, wie beispielsweise durch Downloadmanager oder Mailprogramme, operieren an der BitBox vorbei, und in Bezug auf Anonymität benötigt man dringend ein zusätzliches VPN. Die BitBox entsorgt zwar Cookies und andere Tracker und unterstützt damit wirksam andere Anti-Trackingmaßnahmen, verschlüsselt aber weder Internetverbindungen noch verbirgt sie die originale IP-Adresse des Anwenders.

Whonix

Bitte, wer? Whonix? Genau. Wem die BitBox zu lau daher kommt, weil sie eher wenig zur Anonymität beiträgt, dem wird Whonix gefallen. Auch Whonix ist eine virtuelle Maschine, die man mal eben so zwischendurch unter Windows aufrufen kann. Streng genommen sogar mehrere, um das verwendete Debian-Betriebssystem wirksam vom Gastgeber-PC abzuschotten und dessen IP-Adresse zu verbergen. Dies macht sich mit satten 4 Gigabyte auch beim Download bemerkbar. Whonix ist ein kompletter Desktop-PC, dessen Datenverkehr innerhalb der virtuellen Maschine verbleibt und dessen Internetverbindungen entweder über Tor umgeleitet oder, falls nicht möglich, blockiert werden.

Davon abgesehen lässt sich auch Whonix problemfrei installieren und bedienen. Die Nachteile liegen in der naturgegebenen Langsamkeit des Tor-Netzwerks und die Unsicherheit, was den Betreiber des Exit-Servers betrifft, dessen Glaubwürdigkeit hoch sein muss. Startet man hingegen CyberGhost vor Aktivierung von Whonix, umgeht man zumindest Letzteres, da der komplette Traffic, der das Tor-Netz verlässt, durch den VPN verschlüsselt ist. Selbst Knoten-Server oder Exit-Nodes, die direkt von Geheimdiensten betrieben werden, ergeben keine verwertbaren Inhalte oder Metadaten. Ersteres verhindert die Verschlüsselung und Letzteres endet zwangsläufig vor den Toren des CyberGhost-Netzes.

Tails

Tails ist ein Linux-Live-Betriebssystem, basiert ebenfalls auf Debian und hat einen starken Fokus auf Privatsphäre und Anonymität. Hierzu setzt es auf starke Kryptographie-Tools, um Dateien, E-Mails und Messenger-Daten zu verschlüsseln und leitet per Default, ebenso wie Whonix, alle Internetverbindungen über das Tor-Netzwerk. Der Unterschied: Um Keylogger, Trojaner und andere bedrohliche Eventualitäten gänzlich auszuschalten, empfiehlt sich, Tails wahlweise von DVD, USB-Stick oder einer SD-Karte zu starten.

Damit verringert sich der Gebrauchswert unter Windows, die Sicherheit wächst aber im gleichen Ausmaß und für wirklich wichtige Recherchen, die strenge Anonymität voraussetzen, sollte man auf eine Mischung aus Tails und verschlüsseltem Onlinespeicher oder Mails setzen: Tails, um an die Informationen heran zu kommen, eine verschlüsselte Mail an sich selbst, um sie zu übermitteln. Denn auch wenn Tails, wie die meisten Linux-Live-Umgebungen, nahezu alle wichtigen Programme für den täglichen Gebrauch enthält, werden alle Daten einer Session nur im flüchtigen RAM gehalten und gelöscht, sowie der Computer heruntergefahren wird. Damit wird dafür gesorgt, dass gar nicht erst permanente Datenreste auf einer Festplatte entstehen können.

Live-Systeme in virtuellen Maschinen

Nahezu genauso sicher ist die Verwendung von Tails in einem virtuellen PC. Nahezu, weil man Trojaner auf dem Host-PC nie ausschließen kann, dafür allerdings kann man auf diese Weise Tor und CyberGhost gleichzeitig verwenden und so den Datenverkehr des in das Tor-Netzwerk umgeleiteten Internetverkehrs von Tails zusätzlich in einen VPN-Tunnel zwingen.

Dies kann man auf zwei Wegen erreichen: Entweder man installiert eine Virtualisierungs-Software wie VirtualBox und erzeugt mit Tails eine virtuelle Maschine, die sich im sogenannten ‚Nahtlosen Modus‘ auch direkt unter Windows nutzen lässt. Oder man erstellt mit einer speziellen Software wie dem LinuxLive USB Creator ein Live-System, das sich sowohl Stand-alone als USB-Stick als auch als virtuelle Maschine direkt unter Windows nutzen lässt – ganz ohne Installation einer komplexen Virtualisierungssoftware.

Nächste Woche: BitBox installieren und mit CyberGhost nutzen

 

Credits:
Foto: Rawpixel.com (https://stocksnap.io/author/rawpixel)
Lizenz: CCC (https://creativecommons.org/publicdomain/zero/1.0/)

Was sind VPNs, warum stehen sie auf der Verbots-Agenda und was hat das alles mit FREIHEIT STATT ANGST zu tun?

Russland schreibt Zensur-Filterlisten für VPNs vor, China entfernt VPN-Apps aus Play und App Store, wenn sie Regierungsvorgaben nicht erfüllen, und Länder wie Saudi Arabien und die Vereinigten Arabischen Emirate verbieten VPNs gleich komplett. Was passiert da? Sind es Vorboten einer neuen rigorosen Politik denjenigen gegenüber, die sich bislang der grassierenden Komplettüberwachung zu verweigern verstanden? Und nehmen die genannten autoritären Staaten hierbei nur vorweg, was die demokratischer gesinnten ebenfalls im Sinn haben, aber nicht ad hoc erledigen können?

Read More

Runde Sache! CyberGhost sprengt die 1.000-Server-Grenze

Hallo, Ghostie!

Vor ein paar Tagen noch berichteten wir über die letzte größere Serverpool-Erweiterung mit 128 neuen Servern und 3 bislang Server-freien Standorten.

Nun setzt dein freundlicher Hausgeist dem noch eine weitere gute Meldung drauf, denn die kürzlich angeschlossenen Neuzugänge hievten die Gesamtmenge aller Server reibungslos über die magische 1.000er-Marke top-moderner Server zur hochsicheren Verbindung mit den Ländern deiner Wahl.

Read More

Digitaler Herbst in Deutschland: VPN wird Pflichtprogramm

Alle (4) Jahre wieder: Kaum nähert sich der nächste Wahltermin, häufen sich die Versprechen zum Breitbandausbau für alle Bürger, der danach dann ebenso regelmäßig wieder ins Stocken gerät und das Land gerade einmal den 22. Platz im internationalen Geschwindigkeits-Ranking beschert, weit abgeschlagen hinter Litauen (9. Platz) und erst recht Süd-Korea (Platz 1). Richtig interessiert scheinen die Verantwortlichen hingegen, wenn es um die Kontrolle der digitalen Datenströme der deutschen Bürger geht. In diesem Bereich produziert man/frau ungewohnt zügig und konsequent immer weiter gehende Überwachungsbefugnisse, als sei Nord- statt Süd-Korea das bessere Vorbild.

Read More

Klopf, klopf: Loggt da jemand?

Die meisten Internetanwender mit hohen Ansprüchen an die eigene Online-Privatsphäre sind sich der größten Schwachstelle eines privatwirtschaftlich organisierten Anonymisierungsdienstes sehr wohl bewusst: Profitbewusstsein. Das Bestreben, Profit erwirtschaften zu wollen, liegt in der Natur von Unternehmen, und so sorgen sich viele sicherheitsbewusste User zu Recht, ob die gleichen Unternehmen, denen sie ihre Daten zum Schutz anvertrauen, dieses Vertrauen nicht missbrauchen und das Gegenteil dessen machen, was vollmundig versprochen wird.

Read More

Online-Sicherheit ist erlernbar: 7 Tipps für die digitale Privatsphäre deiner Kinder

Es heißt, dass Kinder heutzutage mit einem Tablet in den Händen geboren werden, das sie sehr schnell als Quelle ständiger Unterhaltung schätzen lernen. Und während die Eltern ihr gewohntes Leben in Frieden fortsetzen, verbringen die Kleinen Stunden um Stunden damit, stumm im Web zu surfen und dabei Sachen zu entdecken, von denen ihre Eltern im gleichen Alter vermutlich nicht die geringste Ahnung hatten.

Read More

© 2017 CyberGhost